网络安全期末复习题及答案解析

上传人:飞*** 文档编号:35380493 上传时间:2018-03-15 格式:PDF 页数:10 大小:333.46KB
返回 下载 相关 举报
网络安全期末复习题及答案解析_第1页
第1页 / 共10页
网络安全期末复习题及答案解析_第2页
第2页 / 共10页
网络安全期末复习题及答案解析_第3页
第3页 / 共10页
网络安全期末复习题及答案解析_第4页
第4页 / 共10页
网络安全期末复习题及答案解析_第5页
第5页 / 共10页
点击查看更多>>
资源描述

《网络安全期末复习题及答案解析》由会员分享,可在线阅读,更多相关《网络安全期末复习题及答案解析(10页珍藏版)》请在金锄头文库上搜索。

1、注:红色 *号标识必背 ,无标识的只需理解、有印象网络安全期末复习题及答案一、选择题: 1.计算机网络安全的目标不包括( A ) A.可移植性 B.保密性 C.可控性D.可用性 2.SNMP 的中文含义为 ( B ) A.公用管理信息协议B.简单网络管理协议 C.分布式安全管理协议D.简单邮件传输协议 3.端口扫描技术 ( D ) A.只能作为攻击工具B.只能作为防御工具 C.只能作为检查系统漏洞的工具D.既可以作为攻击工具, 也可以作为防御工 具 4.在以下人为的恶意攻击行为中,属于主动攻击的是( A ) A、身份假冒 B、数据解密C、数据流分析 D、非法访问 5.黑客利用 IP 地址进行攻

2、击的方法有: ( A ) A. IP欺骗 B. 解密 C. 窃取口令 D. 发送病毒 6.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常 服务,这属于什么攻击类型? ( A ) A、拒绝服务B、文件共享 C、BIND漏洞D、远程过程调用 7.向有限的空间输入超长的字符串是哪一种攻击手段?( A ) A、缓冲区溢出 B、网络监听C 、拒绝服务 D、IP 欺骗 8.用户收到了一封可疑的电子邮件, 要求用户提供银行账户及密码, 这是属于何种攻击 手段( B ) A、缓存溢出攻击B、钓鱼攻击 C、暗门攻击D、DDOS 攻击 9.Windows NT 和 Windows 200

3、0 系统能设置为在几次无效登录后锁定帐号, 这可以防 止:( B ) A、木马 B、暴力攻击 C、IP 欺骗 D、缓存溢出攻击 10. 当你感觉到你的Win2003运行速度明显减慢,当你打开任务管理器后发现CPU 的使 用率达到了百分之百,你最有可能认为你受到了哪一种攻击。( B ) A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击 11. 假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时 你使用哪一种类型的进攻手段?( B ) A、缓冲区溢出 B、地址欺骗C、拒绝服务 D、暴力攻击 12. 小李在使用 super scan对目标网络进行扫描时发现,某一个主机开放

4、了25 和 110 端口,此主机最有可能是什么?( B ) A、文件服务器 B、邮件服务器C 、WEB 服务器 D、DNS 服务器 13. 你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?( C ) A、ping B、nslookup C、tracert D、ipconfig 14. 黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是 ( B ) A 木马的控制端程序B 木马的服务器端程序 C 不用安装D 控制端、服务端程序都必需安装 15. 为了保证口令的安全,哪项做法是不正确的( C ) A 用户口令长度不少于6 个字符B 口令字符最好是数字、字母和其他字符

5、的混注:红色 *号标识必背 ,无标识的只需理解、有印象合 C 口令显示在显示屏上D 对用户口令进行加密 16. 以下说法正确的是 ( B ) A木马不像病毒那样有破坏性B木马不像病毒那样能够自我复制C木马不像病毒那样是独立运行的程序 D木马与病毒都是独立运行的程序 17. 端口扫描的原理是向目标主机的_端口发送探测数据包,并记录目标主机的 响应。 ( C ) A.FTP B.UDP C.TCP/IP D.WWW 18. 假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为 ( B ) 。 A. 密码猜解攻击B. 社会工程攻击C. 缓冲区溢出攻击 D. 网络监听攻击 19. 在进行

6、微软数据库( Microsoft SQL Database)口令猜测的时候,我们一般会猜测 拥有数据库最高权限登录用户的密码口令,这个用户的名称是( C ) ?A. admin B. administrator C. sa D. root 20. 下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提 ( C )? A. IP欺骗B. DNS欺骗C. ARP欺骗D. 路由欺骗 21. 下列哪一种扫描技术属于半开放(半连接)扫描( B ) ? A. TCP Connect 扫描B. TCP SYN扫描C. TCP FIN 扫描D. TCP ACK扫描 22. 恶意大量消耗网络带

7、宽属于拒绝服务攻击中的哪一种类型( C )? A. 配置修改 B. 基于系统缺陷型C. 资源消耗型 D. 物理实体破坏型 23. 现今,网络攻击与病毒、蠕虫程序越来越有结合的趋势,病毒、蠕虫的复制传播特 点使得攻击程序如虎添翼,这体现了网络攻击的下列哪种发展趋势( C ) ? A. 网络攻击人群的大众化B. 网络攻击的野蛮化 C. 网络攻击的智能化D. 网络攻击的协同化 24. 网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容( B ) ? A. 网络信息的抗抵赖性B. 网络信息的保密性 C. 网络服务的可用性D. 网络信息的完整 25. 拒绝服务攻击的这种攻击形式破坏了下列哪一项内容( A

8、 ) ? A. 网络服务的可用性B. 网络信息的完整性 C. 网络信息的保密性 D. 网络信息的抗抵赖性 26. 在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项( A ) ? A. 信息收集B. 弱点挖掘 C. 攻击实施D. 痕迹清除 27. 在 进行 网 络 攻击 身份 隐 藏 的时 候, 下列 哪 一 项网 络信 息 不 能被 欺骗或 盗用 ( D ) ? A. MAC地址B. IP 地址C. 邮件账户D. 以上都可以 28. 基于 whois 数据库进行信息探测的目的是( C ) 。 A. 探测目标主机开放的端口及服务B. 探测目标的网络拓扑结构 C. 探测目标主机的网络

9、注册信息D. 探测目标网络及主机的安全漏洞 29. 常用来进行网络连通性检查的Ping 命令工具,它的工作原理为( B ) : A. 向目标主机发送UDP Echo Request数据包,等待对方回应UDP Echo Reply数据 包 B. 向目标主机发送ICMP Echo Request 数据包,等待对方回应ICMP Echo Reply 数据包。注:红色 *号标识必背 ,无标识的只需理解、有印象C. 向目标主机发送UDP Echo Reply 数据包,等待对方回应ICMP Echo Request 数 据包。 D. 向目标主机发送ICMP Echo Reply 数据包,等待对方回应ICM

10、P Echo Request 数据 30. 在下列关于 IP 数据包中 TTL字段的描述中,哪一项是不正确的( C ) ? A. TTL (Time To Live )指的是 IP 数据包在网络上的生存期。 B. TTL 值的特性常被用来进行网络路由探测。 C. 无论何种操作系统, 它们在设计的时候都满足RFC 文档的规定, 将发送出去的网 络数据包中的 TTL都设置成一样的值。 D. IP数据包中的 TTL 值每经过网络上的一个路由器或者网关时,都会被减去一, 直到该数据包顺利发送至接收方或者变成零为止 31. 著名的 Nmap 软件工具不能实现下列哪一项功能( B ) ? A. 端口扫描B

11、. 高级端口扫描C. 安全漏洞扫描D. 操作系统类型探测 32. 特洛伊木马攻击的威胁类型属于( B )。 A授权侵犯威胁B. 植入威胁C. 渗入威胁D. 旁路控制威胁 33. 在网络安全中,修改指未授权的实体不仅得到了访问权, 而且还篡改了网络系统的资 源,这是对 ( C ) 。 A. 可用性的攻击B. 保密性的攻击C. 完整性的攻击D. 真实性的攻击 34. 在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这 是对( A ) 。 A. 可用性的攻击B. 保密性的攻击C. 完整性的攻击D. 真实性的攻击 35. 保证数据的完整性就是 ( B )。 A. 保证因特网上传送

12、的数据信息不被第三方监视和窃取 B. 保证因特网上传送的数据信息不被篡改 C. 保证电子商务交易各方的真实身份 D. 保证发送方不能抵赖曾经发送过某数据信息 36. 在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。这是对( D ) 的攻击。 A. 可用性B. 保密性C. 完整性D. 真实性 37. 在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对( C ) 。 A. 可用性的攻击B. 完整性的攻击C. 保密性的攻击D. 真实性的攻击 38. 网络攻击的发展趋势是什么, 请选择最佳答案。 ( A ) A.黑客技术与网络病毒日益融合 B.攻击工具日益先进 C.病毒攻击 D.黑

13、客攻击 39. 5. 黑客搭线窃听属于哪一类风险。( B ) A.信息存储安全 B.信息传输安全 C.信息访问安全 D.以上都正确 40. 信息在存储或传输过程中保持不被修改、不被破坏和不被丢失的特性是指信息的? ( B ) A.保密性 B.完整性 C.可用性 D.可控性 E.以上都正确 41. 对没有 100% 安全的网络误解的是 ( A ) 。A. 安全工作要适可而止,差不多就行了 B.安防工作永远是风险、性能、成本之间的 折衷C. 要有正确的安全意识,对员工的安全教育必须持之以恒注:红色 *号标识必背 ,无标识的只需理解、有印象D. 安防工作是循序渐进、不断完善的过程 E. 安防系统需要

14、不断的变化和调整 42. 信息收集是网络攻击的 ( A ) 。A. 第一步 B.第二步 C.第三步 D.最后一步 43. Jolt通过大量伪造的ICMP和 UDP 导致系统变的非常慢甚至重新启动,这种攻击方 式是( B )?A. 特洛伊木马 B.DDos攻击 C.邮件炸弹 D.逻辑炸弹 44. 对计算机网络的最大威胁是什么。( D ) A. 黑客攻击 B.计算机病毒的威胁 C.企业内部员工的恶意攻击D. 企业内部员工的恶意攻击和计算机病毒的威胁 45. 安全的网络必须具备哪些特征。( E ) A. 保密性 B.完整性 C.可用性 D.可控性 E.以上都正确 46. 拒绝服务攻击 ( A ) 。 A.用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法攻击。 B.全称是 Distributed Denial Of Service C.拒绝来自一个服务器所发送回应请求的指令 D.入侵控制一个服务器后远程关机 47. 对于反弹端口型的木马,( D )主动打开端口,并处于监听状态 1. 木马的服务器端 2.木马的客户端 3.第三服务器A.1 B.2 C.3 D.1或 3 48. 网络监听是 ( B ) 。 A.

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 研究报告 > 综合/其它

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号